標的型攻撃メールとは、サイバー攻撃をしかけることを目的にウイルスや不正なプログラムが添付されたメールです。その手口はとても巧妙で、知り合いや社内の人間から送られてきたかのように装われたメールである場合が多いため、受け取った人の中には疑いもなく開いてしまうこともあります。 今回は標的型攻撃メールの概要や事例、対策方法を見ていきましょう。

標的型攻撃メールとは?

標的型攻撃メールとは、ターゲットとなる組織にサイバー攻撃をしかけるために、ウイルスや不正プログラムが添付された状態で送りつけられるメールです。 無差別にメールが送られているわけではなく、あらかじめターゲットが決まっている点が特徴です。近年の標的型攻撃メールは取引先などを装うため、疑いなく開封してしまうほど巧妙に作られています。 受信者が脅威に気付かず送られてきたメールを開封してしまうと、ウイルスや不正プログラムが強制的にインストールされますが、その段階になるまでセキュリティツールなどが反応しない点も問題です。 もし感染したとしても、巧妙に作られたプログラムであれば、セキュリティツールの包囲網をくぐり抜けてしまう可能性もあるため、現在標的型メールの攻撃による被害が拡大しています。 サイバー攻撃について目的や種類、最近の動向については以下のを記事で詳しく解説しています。 サイバー攻撃の目的とは何?どんな攻撃の種類があるのか また最近のサイバー攻撃の手法については以下の記事で詳しく解説しているため、ぜひ読んでみてください。 【最新版】サイバー攻撃の手法・種類一覧とやり方の手口まとめ

APT攻撃との違い

標的型攻撃メールとAPT攻撃との違いは、ターゲットとなる組織と目的です。 APT攻撃とは日本語で「高度かつ継続的な脅威」を意味し、通常の標的型攻撃よりも巧妙であるとされています。APT攻撃は国家や組織によって行われることが多く、情報を盗むことが主な目的です。 APT攻撃を防ぐためには侵入対策や拡大対策、漏えい対策などの強固なセキュリティ対策を行わなければなりません。

なぜ標的型攻撃メールの被害は起こるのか?

標的型攻撃メールの被害が起こる理由は、ウイルスの添付されたメールが巧妙に作られているからと言わざるを得ないでしょう。 知らない人や、見るからに怪しいアドレスからメールが送られてきた場合、人は警戒しメールを開こうとしません。 ところがターゲットが確定している標的型攻撃メールの場合、社内の人間や知り合いを装った人物からメールが送られてくるため、ターゲットとなった人は疑うことなくメールを開封してしまうのです。 被害を防ぐためには、標的型メールの見分け方について知っておくことが大切です。標的型攻撃メールの内容は社内であれば全社員向けの案内や、来客に関するメールである場合が多いです。最後の対策でも述べますが、すぐに開封する必要があるメールでも一度疑ってみることが、標的型攻撃メールを防ぐ手段となります。

標的型攻撃を受けるとどうなるのか?

標的型攻撃を受けると、以下の危険が考えられます。

  • 情報漏えい
  • マルウェア感染
  • データ改ざん
  • システム破壊

標的型攻撃を受けることで考えられるのは、情報漏えいやマルウェアの感染です。 標的型攻撃メールを開封してしまったり、添付されているURLやファイルを開いたりすると、高い確率で仕込まれたウイルスに感染してしまいます。 仕込まれているウイルスの中には、勝手に組織の外に接続できるようにネットワークのシステムを組み替えてしまうものや、組織内のシステムの最深部までたどり着く足がかりとなってしまうものもあります。 データの改善やシステム破壊が起これば企業のセキュリティ対策に問題があるとし、社会的信用を失う恐れも十分考えられる被害です。 標的型攻撃は大きな被害を生み出してしまうきっかけとなるため、初動である標的型攻撃メールには十分注意しましょう。

標的型攻撃メールによる被害事例

公的年金機関(2015年) 標的型攻撃メールについて概要を見てきましたが、実際にどのような事例があるのでしょうか。

  • 大手旅行会社A社
  • 公的年金機関
  • 大手航空会社B社

上記の3社について見ていきましょう。

大手旅行会社A社(2016年)

大手旅行会社であるA社は2016年、取引先の航空会社を装ったメールに添付されていたファイルを開き、ウイルスに感染したことを発表しました。 標的型攻撃メールはターゲットを絞っているため、一目で怪しいと思われる人物からはメールが送られてこないところが特徴です。現にこの事例でも、送信者の名前はどこにでもあるような名字だったうえ、メールのドメインも実在するものでした。 ウイルスの感染を受けて、A社では特定された不審な外部との通信の遮断や、感染範囲の特定とウイルス駆除、個人情報へのアクセス制御の強化を対策として発表しています。

公的年金機関(2015年)

公的年金を扱うとして有名な企業でも2015年、125万人もの個人情報の流出があったことを発表しました。 個人情報が流出してしまったきっかけは、実在する個人を装い巧妙に作られたメールが送られ、受け取った人が添付されたファイルを開いてしまったことが原因です。 数日のうちに業務用アドレス及び個人の業務用アドレスに124通ものメールが送られ、そのうち5通が開封されてしまったとみています。 これを受け、2016年にはサイバーセキュリティ基本法及び情報処理の促進に関する法律の改正案が可決されました。

大手航空会社B社(2014年)

大手航空会社のB社においても2014年、マルウェアにより社内の業務PCから個人情報が流出してしまう事態が起こりました。 マルウェアが添付されたメールには業界用語や専門用語が使用されていたことから、関係者から送られたものであると判断し開封に至ってしまったようです。B社は情報流出されてしまった会員へ個別に連絡するとともに、社内の情報セキュリティへの対策を強めたと発表しています。

標的型攻撃は国外グループによるサイバー攻撃が観測されている

標的型攻撃はメールだけではなく、国外グループによるサイバー攻撃が観測されています。 ここからは標的型攻撃は直近でどのような事例が起きているのか見ていきましょう。

LODEINFO(ロードインフォ)

LODEINFOは添付されたファイルの中に潜み、メールを受け取った人がファイルを開いた時点で感染してしまうマルウェアです。日本国内のメディア系企業や公共団体などで被害がみられる一方で、海外での発生事例は報告されていません。このことから、日本の組織を狙った攻撃である可能性が高いでしょう。

Earth Tengshe(アーステンシェ)

Earth Tengsheは、2020年以降に日本国内の組織を対象とした攻撃者グループです。 Earth Tengsheは遠隔攻撃により、ネットワークの中に侵入します。日本国内のみならず日本国内の海外拠点などにも攻撃がされていることから、主に日本の組織を狙った犯行であると考えられます。

Earth Hundun(アースフンドゥン)

Earth Hundunは2017年以降に確認されたマルウェアです。 LODEINFOと同じく標的型攻撃メールによる攻撃を行いますが、日本国内だけでなく日本企業の海外拠点や台湾、香港などの企業も攻撃を受けています。

Earth Kumiho(アースクミホ)

Earth Kumihoは2021年以降確認されたマルウェアです。 ターゲットのユーザーがよく訪れるWebサイトを事前に調べ、そのサイトを訪問した際にウイルスにかかるよう罠をしかけます。この方法は水飲み場攻撃といい、被害は日本だけには留まらず、韓国やアメリカの企業も標的となっています。

標的型攻撃を防ぐ対策方法

日々進化して私たちの目を欺こうとする標的型攻撃ですが、防ぐ方法は大きく4つ挙げられます。 標的型攻撃の対策について順番に見ていきましょう。

OS・ソフトウェアを最新の状態に保つ

標的型攻撃を防ぐ方法として、OSやソフトウェアの状態は常に最新に保つことが挙げられます。 頻繁にアップデートし告知されるソフトウェアなどは、セキュリティ効果の面でいうと配信されたら早急に切り替えなければいけません。最新の状態ではないOSやソフトウェアは脆弱性が高くなり、サイバー攻撃に隙を突かれやすくなるためです。

エンドポイントのセキュリティソフトを導入する

標的型攻撃を防ぐ方法として、エンドポイントのセキュリティソフトの導入があります。 エンドポイントとは本来終点を現す言葉ですが、セキュリティにおいてはネットワークに接続されている末端機器であるPCやサーバー、スマートフォンなどを指した言葉です。 今から紹介するセキュリティソフトなどを導入し、マルウェアの侵入やサイバー攻撃を防ぎましょう。

シマンテック

シマンテックは法人向けのセキュリティソフトです。 高度化する標的型攻撃を強力に防御するだけでなく、侵入されることを想定したセキュリティ対策も行っています。防御力だけではなくフルスキャンの際の所要時間やCPU使用率に関しても高いパフォーマンス性を発揮しており、多くの企業で取り入れられています。

カスペルスキー

カスペルスキーはユーザーの操作を妨げない軽さにもかかわらず、セキュリティ力が高い特徴があるセキュリティソフトです。 セキュリティソフト業界の中でもトップクラスのウイルス検出力を持っています。 ファイアウォールやソフトウェアの脆弱性対策、悪質サイトの検知などセキュリティソフトを求めたときに考えられるほとんどの機能を備えていることも選ばれる理由といえるでしょう。

ウイルスバスター

ウイルスバスターとはトレンドマイクロ社が開発したセキュリティソフトです。 販売台数が何年も上位であることから、使用していなくても名前を聞いたことのある方は多いのではないでしょうか。 セキュリティの力だけでなく、ソフトは日本語対応のため理解しやすく、サポートも充実している点も特徴に挙げられます。

重要な情報は別にしておく

標的型攻撃を防ぐ対策方法として、重要な情報は別にしておくことも大切です。 重要な情報を別に分けておくことで、万が一ウイルスの侵入にあった場合でも、重要な情報が盗まれずに済むでしょう。標的型攻撃だけでなく、もしも被災してしまった際などでも情報をなくすことがないよう、離れた拠点で保管しておくことも検討してください。

標的型攻撃を疑似体験する

標的型攻撃を防ぐ方法として、一度標的型攻撃を疑似体験してみるのもおすすめです。 標的型攻撃の被害を被ってしまった人のほとんどは、社内の人間や関係者から連絡が来たかと思い、何も疑わずにメールを開いてしまったことが特徴です。一度疑似体験しておけば警戒心が高まり、添付ファイルやURLなどは安易に開かないという心構えを持てるでしょう。

怪しいメールを見分ける

標的型攻撃を防ぐ方法は、いかに来たメールを疑い、怪しいかどうか見分けることです。 どんなにセキュリティ対策を行っていても日々高度化するサイバー攻撃には、エンドポイントのセキュリティソフトを導入したとしても、すり抜けられてしまう日が来る可能性があります。 事例でも見ましたが、メールなどに添付されたウイルスやファイルを開かなければ情報は盗まれません。そのためには、怪しいメールを見分ける力をつけることが重要です。

(まとめ)日々巧妙化する標的型攻撃には対応済みツールが有効

今回は標的型攻撃メールについての概要や、APT攻撃との違い、事例や対策方法などを紹介しました。 サイバー攻撃は日々進化し、巧妙化しています。今回見てきた事例のように大量の顧客データが流出しないようにするために、標的型攻撃メールの対応済みツールを導入しましょう。

[PR]提供:セキュアワークス